【护网相关知识】

news2026/4/2 16:47:37

文章目录

  • 一、什么是防火墙
    • 1.WAF
    • 2.IDS入侵检测系统
    • 3.IPS入侵防御系统
    • 4.安全工具
    • 5.OSI参考模型
    • 6.常见的网络攻击方式
    • 7.OWSPTOP10常见漏洞及基本原理
    • 8.常见漏洞及其基本原理
    • 9.流量分析
    • 10.域名系统
    • 11.渗透测试报告编写及安全事件处置


一、什么是防火墙

二代防火墙
三代防火墙

部署:华为USG防火墙
	通过ssh方式登录设备
	配置FTP服务器
	配置SNMP网关运维
	配置安全区域
	工作模式:路由模式、透明模式、混合模式
	配置安全策略

1.WAF

常见的网络安全产品,防火墙、WAF、IDS\IPS、内网终端安全管理系统

防火墙:
	一种网关设备,防火墙=硬件+软件+安全策略
	一代防火墙:包过滤防火墙

 硬件型WAF
 软件型WAF:安全狗、Aihttps、ModSecurity
 云WAF:阿里云、腾讯云、深信服云WAF等

  Web应用防火墙是通过一系列针对HTTP/https的安全策略来专门为Web应用提供保护的一款产品,
	  主要用于防御针对网络应用层的攻击,比如SQL注入、跨站脚本攻击、参数篡改、
	  应用平台漏洞攻击、拒绝服务攻击等。
  原理:
  		waf部署在Web应用程序前面,在用户请求到达web服务器前对用户请求进行扫描和过滤,
 		分析并校验每个用户请求的网络包,对无效或有攻击行为的请求进行阻断和隔离。
		通过检查http流量,可以防止源自web应用程序的安全漏洞的攻击。
  功能:攻击防护、安全替身、攻击溯源、登录安全。

2.IDS入侵检测系统

IDS:入侵检测系统
	对入侵行为发现但不进行相应的处理。
	原理:使用一个或多个监听端口嗅探
	           不转发任何流量
	           对收集的报文提权相应的流量统计特征值,并利用内置的特征库,
	           与这些流量进行分析、比较、匹配。
    产品:snort

3.IPS入侵防御系统

对入侵行为发现并进行相应的防御处理。
缺点:误报率高,经常会拦截正常的用户。
ips和ids可以部署在防火墙内也可以部署在防火墙外

内网终端安全管理系统:
	终端安全管理系统:金山猎鹰
	奇安信:天擎
	部署:
			1.搭建域控制器
			2.在域控DC上安装控制中心(金山猎鹰)
			3.终端部署:登录、配置部署页面、权限设置

蜜罐:
       一款充满漏洞的软件
       HFish:具有超过40种蜜罐环境

4.安全工具

AppScan、AWVS、MSF、BurpSuite、CobaltStrike、sqlmap、nmap等。
AppScan:
	1.通过探索功能,利用HTTP Request和Response的内容,爬行除指定网站的整个web应用结构。
	2.Appscan本身有一个内置的漏洞扫描的规则库,可随版本进行更新。
	    从探索出的url中,修改’参数’or’目录’等方式,
	    构造不同的url对照组向服务器发送请求or攻击。
	3.根据HTTP Response返回的内容,和正常请求所返回的响应作对比,是否产生差异性。
	    而这种差异性又是符合扫描规则库的设定规则,以此来判断是否存在不同类型的安全漏洞。
	4.若Appscan可判断存在安全漏洞,则对这些漏洞的威胁风险给出说明,进行严重程度提示,
	    并给出修复的建议和方法,以及漏洞发现的位置提示。
	    探测截断----》测试截断----》扫描阶段

Burpsuite:
	是一款用于web应用程序的集成平台,包含了许多工具。
	可以抓包修改请求头;
	代理服务器:拦截、查看、修改原始数据流。
	重发器:改包并查看响应结果
	测试器:进行四种模式的攻击:狙击手、音叉、集速炸弹、攻城锤
	编码工具:可以进行编码解码
	插件扩展

CobaltStrike:
	是一款团队作战渗透测试神器,分为客户端和服务端,一个服务端可以对应多个客户端,
	一个客户端可以连接多个服务端。
	集成了端口转发,扫描多模式端口Listener、文件捆绑、钓鱼、提权、office攻击等功能,
	包括站点克隆获取浏览器的相关信息等。

sqlmap:
	是开源的自动化SQL注入工具,由Python写成的;利用SQL注入漏洞获取数据库的权限;
	具有强大的检测引擎,针对不同类型数据库的渗透测试的功能选项,包括后期数据库中
	存储的数据,访问操纵系统文件甚至可以通过外带数据连接的方式执行操纵系统命令。
	-h  查看基本用法及命令行参数
	-hh 查看所有用法及命令行参数
	--version 查看版本信息
	-u 指定目标url

nmap:发送请求数据包,通过相应结果来判断是否开放或者存活

5.OSI参考模型

物理层:信息转换问题,MAC地址
数据量链路层:MAC地址
网络层:ip地址
传输层:tcp/udp协议
会话层:负责在数据传输中设置和维护计算机中两台计算机之间的通信连接
表示层:把数据转换为能与接收者的系统格式兼容并适合传输的格式
应用层:协议

html、css、js和Python、php等语言的基本内容,代码审计
windows和linux操纵系统的安全配置、服务搭建、安全基线检查

6.常见的网络攻击方式

常见的网络安全攻击方式及特点:
	从攻击分类来分,有主动攻击和被动攻击:
	主动攻击:它会导致某些数据流的篡改和虚假数据量的产品,比如说篡改、
					  伪造消息数据和终端。
	被动攻击:不对数据信息做任何修改。比如说窃听、流量分析、破解等。

攻击方法:口令入侵、木马、网络监听、黑软、安全漏洞、端口扫描
                 DoS攻击、钓鱼攻击、勒索软件、密码攻击、SQL注入攻击、
                 DNS劫持、暴力破解、XSS攻击、Mac地址欺骗、ARP欺骗
攻击位置:远程攻击、本地攻击、伪远程攻击

流量型攻击:
		tcp全连接攻击、http洪水攻击、udp洪水攻击、icmp洪水攻击,arp洪水攻击
扫描窥探攻击:
		IP地址扫描攻击、端口扫描攻击
短头报文攻击:
		特殊报文攻击、ICMP重定向报文攻击、超大ICMP报文攻击、ICMP不可达报文攻击
		带时间戳选项的IP报文攻击、带路由器记录项的IP报文攻击

7.OWSPTOP10常见漏洞及基本原理

A01	失效的访问控制
A02	加密机制失效
A03 注入
A04 不安全设计
A05 安全配置错误
A06 自带缺陷和过时的组件
A07 身份识别和身份验证错误
A08 软件和数据完整性故障
A09 安全日志和监控故障
A10 服务端请求伪造

8.常见漏洞及其基本原理

SQL注入:
	用户的输入嵌入到SQL语句中,然后被当做代码执行。
	原因:没有对用户输入的数据做验证或者处理,没有过滤或者过滤不严。
	按照变量类型来分:数字型、字符型
	按照http提交方式分:post注入、GET注入、Cookie注入

XSS跨站脚本攻击:
	通过拼接恶意的html代码,利用js语句来执行攻击,实现对用户浏览器的攻击。
	反射型、存储型、DOM型

CSRF跨站请求伪造:
	用户访问恶意网站时运行恶意网站上加载的JS,然后攻击者就可以利用受害者的身份,
	对已经登陆的正常网站发送数据包,达到篡改信息、修改配置等功能。
	原因:Cookie不过期,没有进行进一步的验证用户信息,没有安全意识访问了恶意站点。

SSRF服务端请求伪造:
	是一种由攻击者构造请求,让服务端发起请求的一种安全漏洞。

文件上传:
	是由于程序员在对用户文件上传部分的控制不足或者处理缺陷,从而导致用户
	可以越过其本身权限向服务器上传可执行的动态脚本文件,并通过此脚本文件
	获得了执行服务端命令的能力。

文件包含:
	程序员开发的时候没有对包含的文件进行严格的过滤,攻击者可以构造自己的图片
	木马文件当作PHP执行。

9.流量分析

tcp/ip协议分析、流量分析;Wireshark\tcpdump等流量分析工具的使用。
TCP协议:是一种面向有连接的传输层协议,能够对自己提供的连接实施控制,
				适用于要求可靠的传输应用,例如文件传输。
UDP协议:是一种面试无连接的传输层协议,不过对自己提供的连接实施控制,
			      适用于实时应用。例如打电话、视频会议、直播等。

Wireshark:
		是一款非常流行的网络封包分析软件,可以截取各种网络数据包,
		并显示数据包详细信息。

tcpdump:
		是一个运行在linux平台可以根据使用者需求对网络上传输的数据包进行
		捕获的抓包工具。
		可以将网络中传送的数据包完全截获下来提供分析。它支持针对网络层、
		协议、主机、网络或端口的过滤,并提供and\or\not等逻辑语句来帮助去掉无用的信息。

10.域名系统

http\smtp\dns工作原理,https\http协议
http:是超文本传输协议,信息以明文进行传输;
https:需要进行SSL加密传输,HTTPS需要获得CA的证书,通常需要付费,免费的很少。

DNS域名系统:
	原理:
		1.客户机提出域名解析请求,并将该请求发送给本地的域名服务器。
		2.当本地的域名服务器收到请求后,就先查询本地的缓存,如果有
		  该记录项,则本地的域名服务器就直接把查询的结果返回。
		3.如果本地的缓存中没有该记录,则本地域名服务器就直接把请求发给根域名根服务器,
		然后根域名服务器再返回给本地域名服务器一个所查询域(根的子域)的主域名服务器的地址。
		4.本地服务器再向上一步返回的域名服务器发送请求,然后接受请求的
		服务器查询自己的缓存,如果没有该记录,则返回相关的下级的域名服务器的地址。
		5.重复第四步,直到找到正确的记录。
		6.本地域名服务器把返回的结果保存到缓存,以备下一次使用,同时还将结果返回给客户机。

咱们以访问 www.163.com 这个域名为例,来看看当你访问 www.163.com 时,会发生哪些事:
	1.先查找本地 DNS 缓存(自己的电脑上),有则返回,没有则进入下一步;
	2.查看本地 hosts文件有没有相应的映射记录,有则返回,没有则进入下一步;
	3.向本地DNS服务器(一般都是你的网络接入服务器商提供,比如中国电信、中国移动)发送
	请求进行查询,本地DNS服务器收到请求后,会先查下自己的缓存记录,如果查到了直接返回
	就结束了,如果没有查到,本地DNS服务器就会向DNS的根域名服务器发起查询请求:请问
	老大,www.163.com的ip是多少呢?
	4.根域名服务器收到请求后,看到这个 .com的域名,就回信说:这个域名是由 .com老弟管理的,
	你去问他就行,这是 .com 老弟的联系方式(ip1)。
	5.本地DNS服务器接收到回信后,照着老大哥给的联系方式(ip1),马上给 .com 这个顶级域名
	服务器发起请求:请问 .com 大大,www.163.com的ip是多少了?
	6. .com顶级服务器接收到请求后,看到这是 163.com的域名,就是回信说:这个域名
	是.163.com老弟管理的,你就去问他就行了,这是他的联系方式(ip2)
	7.本地DNS服务器接收到回信后,按照前辈的指引(ip2),又向.163.com这个权威域名服务器
	发起请求:请问 163.com大大,请问www.163.com的ip是啥?
	8. 163.com权威域名服务器接收到请求后,确认了是自己管理的域名,马上查了下自己
	的小本本,把www.163.com的ip告诉了本地DNS服务器。
	9.本地DNS服务器接收到回信后,非常地开心,这下总算拿到了 www.163.com的ip了,
	马上把这个消息告诉了要求查询的客户(就是你的电脑)。由于这个过程比较漫长,本地
	DNS服务器为了节省时间,也为了尽量不去打扰给位老大哥,就把这个查询结果偷偷地记在
	了自己的小本本上,方便下次有人来查询时,可以快速响应。

DHCP:动态主机配置协议
	原理:
		1.客户机请求IP
		2.服务器响应
		3.客户机选择IP
		4.服务器确定租约
		5.客户端重启
		6.更新租约

11.渗透测试报告编写及安全事件处置

渗透测试报告:一般会有模板,就按照模板的信息来填写。
	基本信息:设备信息、目标ip、攻击ip、攻击时间方式、攻击特征、端口
	复现截图、报文信息、防护措施、改进建议

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2105152.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

python开发VTK入门

首先用pip命令安装VTK的python库; 需要一些时间,安装完成如下; 基本示例代码, import vtkcube vtk.vtkCubeSource() cube.SetXLength(100.0) cube.SetYLength(200.0) cube.SetZLength(300.0)mapper vtk.vtkPolyDataMapper() ma…

25届计算机毕业设计:3步打造北部湾助农平台,Java SpringBoot实践

✍✍计算机编程指导师 ⭐⭐个人介绍:自己非常喜欢研究技术问题!专业做Java、Python、微信小程序、安卓、大数据、爬虫、Golang、大屏等实战项目。 ⛽⛽实战项目:有源码或者技术上的问题欢迎在评论区一起讨论交流! ⚡⚡ Java实战 |…

《OpenCV计算机视觉》—— 图像轮廓检测与绘制

文章目录 一、轮廓的检测二、轮廓的绘制图像轮廓检测与绘制的代码实现 三、轮廓的近似 一、轮廓的检测 轮廓检测是指在包含目标和背景的数字图像中,忽略背景和目标内部的纹理以及噪声干扰的影响,采用一定的技术和方法来实现目标轮廓提取的过程注意:做轮…

探索Python中的Ellipsis:不仅仅是三个点

在Python 3.9中,Ellipsis 对象被赋予了一个新名称,即 ...,这使得它更容易输入和使用。这个变化是在Python 3.9版本中引入的,而不是3.1。这个变化的好处包括: 易用性:使用 ... 比输入 Ellipsis 更快&#xf…

第11讲 回环检测

1、理解回环检测的必要性 2、掌握基于词袋的外观式回环检测 3、通过DBoW3的实验,学习词袋模型的实际用途 1、概述 1.1 回环检测的意义 回环检测模块能够给出除了相邻帧的一些是个更加久远的约束。相机经过了同一个地方,采集了相似的数据。回环检测的关…

OpenCV 之图像平滑处理

引言 图像平滑处理(也称为“模糊处理”)是计算机视觉中一项非常基础的技术,常用于减少图像噪声或失真,提高图像质量。平滑处理可以通过各种滤波器实现,常见的滤波器包括均值滤波、方框滤波、高斯滤波和中值滤波。本文…

【赵渝强老师】大数据生态圈中的组件

大数据体系架构中的组件非常多,每个组件又属于不同的生态圈系统。从最早的Hadoop生态圈体系开始,逐步有了Spark生态圈体系和Flink生态圈体系。因此在学习大数据之前有必要了解一下每一个生态圈体系中具体包含哪些组件,以及它们的作用又是什么…

在移动应用程序中集成模糊方法的基于物联网的天气监测系统的实现

这篇论文的标题是《IMPLEMENTATION OF WEATHER MONITORING SYSTEM BASED INTERNET OF THINGS USING INTEGRATED FUZZY METHOD IN MOBILE APPLICATIONS》,作者是 Muhammad Malik Amin,来自 Politeknik Negeri Jakarta 的 D-IV INSTRUMENTASI DAN KONTROL …

WebAssembly内存结构学习记录

参考: 大文件上传深入研究:https://juejin.cn/post/6870837414852886542 WorkerWasm切片上传:https://juejin.cn/post/7221003401996091429 Wasm实现MD5文件编码:https://juejin.cn/post/7319541565318398003 SharedArrayBuffer与…

Python | 使用Pygments生成漂亮的代码段截图

在创建技术文档或教程时,包含代码段的图像以说明特定的示例或概念可能会有所帮助。但是,对代码文件进行屏幕截图可能看起来不专业,并且难以阅读。本文将探索如何使用库pygments将编程代码转换为Python中美丽的图像片段。 Pygments库 Pygmen…

基于Java+SpringBoot+Vue+MySQL的失物招领管理系统

作者:计算机学姐 开发技术:SpringBoot、SSM、Vue、MySQL、JSP、ElementUI等,“文末源码”。 专栏推荐:前后端分离项目源码、SpringBoot项目源码、SSM项目源码 系统展示 基于SpringBootVue的失物招领管理系统【附源码文档】、前后…

Java 入门指南:Java 并发编程 —— 并发容器 LinkedBlockingQueue

BlockingQueue BlockingQueue 是Java并发包(java.util.concurrent)中提供的一个阻塞队列接口,它继承自 Queue 接口。 BlockingQueue 中的元素采用 FIFO 的原则,支持多线程环境并发访问,提供了阻塞读取和写入的操作&a…

JavaEE---Spring MVC(4)

MVC学习小案例1 在这里我们要实现一个计算器的功能 在这之前,先解决一个bug! 写好代码之后开始运行,运行发现不对,sum计算不出来,然后我百思不得其解, 1.对着后端代码一顿输出,还是没觉得有问题. 2.对着前端代码一顿输出,也没看出任何问题 3.是不是我前后端交互出错了呢?查找…

Python案例 | 四阶龙格库塔法简介

1.引言 在数值分析中,龙格-库塔法(Runge-Kutta methods)是用于非线性常微分方程的解的重要的一类隐式或显式迭代法。这些技术由数学家卡尔龙格和马丁威尔海姆库塔于1900年左右发明。 龙格-库塔(Runge-Kutta)方法是一种在工程上应用广泛的高…

工厂验收(FAT)和现场验收(SAT)的含义

工厂验收(Factory Acceptance Test,FAT)和现场验收(Site Acceptance Test,SAT)是在工程领域中常见的术语,用于确保设备在制造商及用户之间达成一致的验收标准,保证设备能够正常、安全…

【图灵完备 Turing Complete】游戏经验攻略分享 Part.2 算术运算

算术运算部分算是开始有难度了。 前几关按照自己思路来,二进制速算应该没问题。 画真值表,卡诺图,推表达式。 下面几关,几个输出信号分开来看,有三个输出就画三个卡诺图,有几个画几个,分而治之。…

Shadow Dom 是什么

概念 官方:https://developer.mozilla.org/zh-CN/docs/Web/API/Web_components/Using_shadow_DOM 核心:影子 DOM(Shadow DOM)允许你将一个 DOM 树附加到一个元素上,并且使该树的内部对于在页面中运行的 JavaScript 和…

Java笔试面试题AI答之正则表达式(3)

文章目录 13. 简述Java String支持哪几种使用正则表达式的方法?14. 请列举常见校验数字的表达式 ?15. 请列举常见校验字符的表达式 ?1. 汉字2. 英文和数字3. 特定长度的字符串4. 由26个英文字母组成的字符串5. 由数字和26个英文字母组成的字符…

JVM面试(五)垃圾回收机制和算法

概述 了解Java虚拟机的垃圾回收机制(Garbage Collection,简称GC),我们也要像其作者John McCarthy一样,思考一下三个问题: 哪些内存需要回收?什么时候回收?如何回收? 虽…

pytorch+深度学习实现图像的神经风格迁移

本文的完整代码和部署教程已上传至本人的GitHub仓库,欢迎各位朋友批评指正! 1.各代码文件详解 1.1 train.py train.py 文件负责训练神经风格迁移模型。 加载内容和风格图片:使用 utils.load_image 函数加载并预处理内容和风格图片。初始化…